GnuPG 迄 1.4.15 Computer Processor Acoustic Side-Channel Attack 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.6$0-$5k0.00

要約情報

このたび、GnuPGにおいて、問題があるに分類される脆弱性が見つかりました。 該当するのは 不明な関数 コンポーネントComputer Processorのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃 「Acoustic Side-Channel Attack」に繋がります}。 この脆弱性はCVE-2013-4576という名称で流通しています。 さらに、エクスプロイトが利用可能です。 この脆弱性は、その背景と受け止められ方により歴史的な影響を持っています。 対象コンポーネントのアップグレードを推奨します。

詳細情報

このたび、GnuPGにおいて、問題があるに分類される脆弱性が見つかりました。 該当するのは 不明な関数 コンポーネントComputer Processorのです。 未知の値で改ざんすることが、 特権昇格を突く攻撃 「Acoustic Side-Channel Attack」に繋がります}。 この問題をCWEでは、CWE-255 と定義しました。 この弱点は 2013年12月18日に発表されました 、Daniel Genkin, Adi Shamir and Eran Tromerによって 、RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysisとして 、Articleとして (ウェブサイト)。 アドバイザリはcs.tau.ac.ilから入手可能です。 一般向けリリースはベンダーの関与なしに行われました。

この脆弱性はCVE-2013-4576という名称で流通しています。 CVEが2013年06月12日に割り当てられました。 テクニカルな情報はありません。 この脆弱性の悪用頻度の高さは平均を超えています。 さらに、エクスプロイトが利用可能です。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトは攻撃手法をT1552として定義しています。 この脆弱性は、その背景と受け止められ方により歴史的な影響を持っています。 アドバイザリーは次を指摘しています。

Here, we describe a new acoustic cryptanalysis key extraction attack, applicable to GnuPG's current implementation of RSA. The attack can extract full 4096-bit RSA decryption keys from laptop computers (of various models), within an hour, using the sound generated by the computer during the decryption of some chosen ciphertexts. We experimentally demonstrate that such attacks can be carried out, using either a plain mobile phone placed next to the computer, or a more sensitive microphone placed 4 meters away. (…) The acoustic signal of interest is generated by vibration of electronic components (capacitors and coils) in the voltage regulation circuit, as it struggles to supply constant voltage to the CPU despite the large fluctuations in power consumption caused by different patterns of CPU operations. The relevant signal is not caused by mechanical components such as the fan or hard disk, nor by the laptop's internal speaker.

概念実証 に指定されています。 エクスプロイトはtau.ac.ilでダウンロードできます。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$5k-$25kでした。 勧告では次のように指摘されています:

In almost all machines, it is possible to distinguish an idle CPU (x86 "HLT") from a busy CPU. On many machines, it is moreover possible to distinguish different patterns of CPU operations and different programs.
脆弱性スキャナーNessusは、IDが71554のプラグインを提供します。 これは【Mandriva Local Security Checks 】に分類されています。 0 ポートを使用しています。 商用脆弱性スキャナーQualysではプラグイン【 123450 (Fedora Security Update for gnupg (FEDORA-2015-3253)) 】を使用してこの問題をテストできます。

1.4.16にアップグレードすることで、本問題を解消できます。 対象コンポーネントのアップグレードを推奨します。 脆弱性の公開後、すぐに 経過してから対策が公開されました。 アドバイザリには次のような記載があります:

One obvious countermeasure is to use sound dampening equipment, such as "sound-proof" boxes, designed to sufficiently attenuate all relevant frequencies. Conversely, a sufficiently strong wide-band noise source can mask the informative signals, though ergonomic concerns may render this unattractive. Careful circuit design and high-quality electronic components can probably reduce the emanations. Alternatively, the cryptographic software can be changed, and algorithmic techniques employed to render the emanations less useful to the attacker. These techniques ensure that the rough-scale behavior of the algorithm is independent of the inputs it receives; they usually carry some performance penalty, but are often used in any case to thwart other side-channel attacks. This is what we helped implement in GnuPG.

他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 64424), X-Force (89846), Vulnerability Center (SBV-42764) , Tenable (71554).

製品情報

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.1
VulDB 一時的なメタスコア: 4.6

VulDB ベーススコア: 5.1
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

名前: Acoustic Side-Channel Attack
クラス: 特権昇格 / Acoustic Side-Channel Attack
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: いいえ

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Daniel Genkin/Adi Shamir/Eran Tromer
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 71554
Nessus 名前: Mandriva Linux Security Advisory : gnupg (MDVSA-2013:295)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Port: 🔍

OpenVAS ID: 702821
OpenVAS 名前: Debian Security Advisory DSA 2821-1 (gnupg - side channel attack
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍

アップグレード: GnuPG 1.4.16

タイムライン情報

2013年06月12日 🔍
2013年12月18日 +189 日 🔍
2013年12月18日 +0 日 🔍
2013年12月18日 +0 日 🔍
2013年12月18日 +0 日 🔍
2013年12月20日 +2 日 🔍
2013年12月20日 +0 日 🔍
2013年12月20日 +0 日 🔍
2014年01月01日 +12 日 🔍
2021年06月04日 +2711 日 🔍

ソース情報

勧告: RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis
調査者: Daniel Genkin, Adi Shamir, Eran Tromer
ステータス: 未定義

CVE: CVE-2013-4576 (🔍)
GCVE (CVE): GCVE-0-2013-4576
GCVE (VulDB): GCVE-100-11547

OVAL: 🔍

X-Force: 89846
SecurityFocus: 64424
OSVDB: 101170
SecurityTracker: 1029513
Vulnerability Center: 42764 - Gnu GnuPG 1.x Before 1.4.15 Local RSA Keys Extraction Vulnerability, Low

scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍

エントリ情報

作成済み: 2013年12月20日 10:26
更新済み: 2021年06月04日 13:47
変更: 2013年12月20日 10:26 (86), 2017年05月18日 17:49 (1), 2021年06月04日 13:40 (3), 2021年06月04日 13:47 (1)
完了: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!